Introduction
Dans cette vidéo pas à pas, nous avons abordé la vulnérabilité des entités externes XXE ou XML et comment la trouver dans une application Web. Cette vidéo a utilisé le matériel de laboratoire de la salle TryHackMe XXE.
Une attaque XML External Entity (XXE) est une vulnérabilité qui abuse des fonctionnalités des analyseurs/données XML. Cela permet souvent à un attaquant d'interagir avec n'importe quel système backend ou externe auquel l'application elle-même peut accéder et peut permettre à l'attaquant de lire le fichier sur ce système. Ils peuvent également provoquer une attaque par déni de service (DoS) ou utiliser XXE pour effectuer une falsification de requête côté serveur (SSRF), incitant l'application Web à adresser des requêtes à d'autres applications. XXE peut même permettre l'analyse des ports et conduire à l'exécution de code à distance.
Il existe deux types d'attaques XXE : intrabande et hors bande (OOB-XXE).
1) Une attaque XXE intrabande est celle dans laquelle l'attaquant peut recevoir une réponse immédiate à la charge utile XXE.
2) attaques XXE hors bande (également appelées XXE aveugles), il n'y a pas de réponse immédiate de l'application Web et l'attaquant doit refléter la sortie de sa charge utile XXE vers un autre fichier ou son propre serveur.
Obtenir les notes du certificat OSCP
Compétences acquises
- XML
- XXE
Réponses de la salle
Forme complète de XML
Le XML est-il sensible à la casse ?
Est-il obligatoire d'avoir un prolog XML dans les documents XML ?
Pouvons-nous valider les documents XML par rapport à ce schéma ?
Comment pouvons-nous spécifier la version et l'encodage XML dans un document XML ?
Avec quelle extension enregistre-t-on un fichier DTD ?
Comment définir un nouvel ELEMENT ?
Comment définir un élément ROOT ?
Comment définir une nouvelle ENTITÉ ?
Quel est le nom de l'utilisateur dans /etc/passwd
Où se trouve la clé SSH de Falcon ?
Quels sont les 18 premiers caractères de la clé privée de Falcon
Vidéo pas à pas